Auch Sie können heute ein Hacker werden – So geht’s

Offenlegung: Ihre Unterstützung hilft uns, die Seite am Laufen zu halten! Wir verdienen eine Vermittlungsgebühr für einige der Dienste, die wir auf dieser Seite empfehlen. Mehr erfahren

Willst du ein Hacker sein?

„Nein!“ antwortest du. „Ich bin ein ehrlicher Mensch! Ich breche nicht in Computer ein und stehle private Informationen!“

Beruhige dich. Das Wort „Hacker“ hatte einmal eine ehrenhafte Bedeutung – zumindest meistens ehrenhaft – bevor die Medien es in „Computerkrimineller“ verwandelten. Für viele Menschen ist es das immer noch.

Ursprünge von „Hacker“

Der Begriff „Hacker“ entstand im Tech Model Railroad Club (TMRC) des MIT. Das Signals and Power (S&P) Subcommittee des Clubs tüftelte an ausgeklügelten Steuerungssystemen. Sie hatten ihren eigenen Fachjargon. In Stephen Levys Buch „Hackers“ von 1984 heißt es: „Die produktivsten Leute, die an S&P arbeiteten, nannten sich mit großem Stolz ‚Hacker‘.“

Das MIT hatte schon vorher eine lange Geschichte von Hacks. Ein „Hack“ war ein ausgeklügelter Streich, oft illegal, aber nicht bösartig. Zu den bemerkenswerten Hacks gehören die Verwandlung der Fenster eines Gebäudes in ein Tetris-Spiel und das Aufsetzen eines Autos auf die große Kuppel im Zentrum des Instituts. Die älteste bekannte Erwähnung des Begriffs „Hack“ in diesem Sinne stammt von TMRC aus dem Jahr 1955. Lange davor bedeutete „hacking“ jedoch eine grobe, schnelle Arbeit, und diese Bedeutung trug zweifellos zur Verwendung am MIT bei.

Für den Hacker ist die Leistung alles. Ein Hack muss kreativ und technisch elegant sein. Für den Cracker – die Person, die gegen Bezahlung oder für Geld einbricht – ist das Ergebnis das Wichtigste, und grobe Methoden wie das Erraten oder Stehlen von Passwörtern sind genauso gut. Dennoch hatte das Hacken schon immer eine Kehrseite. Wie bei der Macht ist es leicht, zur dunklen Seite überzuwechseln.

Computer-Hacks

Einen Computer zum Tanzen und Singen zu bringen, ist beeindruckender, als ihn dazu zu bringen, eine Gehaltsabrechnung zu bearbeiten.

Im Jahr 1956 wurde der TX-0-Computer am MIT in Betrieb genommen. Er war nicht der erste Computer auf dem Campus, aber der erste, der für den praktischen Einsatz konzipiert war. Damals befanden sich die Computer in Räumen, die nur wenige Menschen betraten; die Benutzer gaben Stapel von Lochkarten ein und kamen Stunden später zurück, um ihre Ergebnisse zu erhalten.

Der TX-0 war anders. Die Eingaben kamen nicht von einem Kartenspiel, das auf dem Schreibtisch lag. Stattdessen zogen die Programmierer selbst ein Lochstreifenpapier durch. Sie konnten die Ergebnisse an den blinkenden Lichtern ablesen oder dem programmierbaren Lautsprecher zuhören. Das Gerät hatte nur 4K Wörter im Speicher, aber es war ein interaktiver Computer! Die „Hacker“ von TMRC standen mitten in der Nacht Schlange, um ihn zu benutzen. Sie wandelten zum Beispiel Zahlen in römische Ziffern um und ließen den Lautsprecher Bach-Melodien spielen. Das war der Beginn des Computer-Hackings.

Die Hacker-Kultur und -Ethik

Julia Ecklars Lied „Ladyhawke!“ bringt das Hacker-Credo auf den Punkt: „Unerhört heißt nur, dass es noch nicht erträumt ist. Unmöglich bedeutet, dass es noch nicht gemacht wurde.“ Undokumentierte Funktionen oder unerwartete Wege, bekannte Funktionen zu nutzen, können überall hinführen. Eric Raymond hat gesagt: „In allen Hackern steckt ein bisschen von einem verrückten Wissenschaftler“

Hacker sind sehr individualistisch, und sie bilden keine enge kulturelle Gruppe, aber man kann von einer Hackerkultur sprechen. Das zeigt sich im Stil, im Jargon, in der Kommunikation. Sie tauschen Ideen aus, und außergewöhnliche Hacks verschaffen ihnen Ansehen in der Gemeinschaft. Man kann auch von einer Hacker-Ethik sprechen, aber das ist wie bei einer Katzen-Ethik. Hacker, wie Katzen, erwarten natürlich bestimmte Dinge und tun bestimmte Dinge, und es ist ihnen ziemlich egal, was andere denken.

Das Hacker-Ethos

Das Hacker-Ethos lässt sich wie folgt zusammenfassen:

  1. Greife die Dinge an, nimm sie auseinander und finde heraus, wie sie funktionieren. Hacker wollen Systeme, mit denen sie das tun können. Sie wollen nicht nur die dokumentierten Funktionen kennen, sondern wissen, was wirklich vor sich geht.
  2. Informationen sollten kostenlos sein. Das ergibt sich aus dem Tüftler-Instinkt. Hacker wollen zeigen, was sie geschaffen haben. Sie wollen alles über ein System wissen und Zugang zu allem haben. Die Free Software Foundation unterscheidet zwischen „frei wie ein Bier“ und „frei wie eine Freiheit“. Sie meint damit „die Freiheit, die Software auszuführen, zu kopieren, zu verbreiten, zu studieren, zu ändern und zu verbessern“
  3. Vertrauen Sie keiner Autorität. Dies gilt für zwei Bedeutungen von „Autorität“: diejenigen, die endgültiges Wissen anbieten, und diejenigen, die die Regeln festlegen. Hacker wollen es selbst herausfinden und sich nicht von Annahmen oder Verboten behindern lassen.
  4. Originell und clever ist schön. Der praktische Nutzen zählt nicht so sehr. Einen Computer zum Tanzen und Singen zu bringen, ist beeindruckender als ihn dazu zu bringen, eine Gehaltsabrechnung zu bearbeiten. Die erste Anwendung, mit der Arbeitnehmer ihren Gehaltsstatus online einsehen konnten, muss Hacker allerdings beeindruckt haben.

Punkt 1 definiert einen Hacker, aber ansonsten sind dies allgemeine Trends. Viele Hacker respektieren Gesetze und Eigentumsrechte, während sie tief in den Code eintauchen. Die meisten anderen halten sich an die Grenzen der Regeln, die sie brechen werden. Viele haben praktische Ziele vor Augen. Die Zahl der wirklich wilden Hacker ist gering. Denken Sie daran: Die zentralen Punkte sind Unabhängigkeit und Kreativität.

Der moderne Hacker

Zwei große Veränderungen haben die Hackerszene seit ihren Anfängen erschüttert. Die erste war das Wachstum der Netzwerke. Arpanet ging 1969 online. Seine Geschichte war eine seltsame und überraschend produktive Allianz zwischen Beamten, Unternehmern, Wissenschaftlern und Hackern. Die Möglichkeit, einen Tausende von Kilometern entfernten Computer zu bedienen, veränderte alles. Sie führte zu E-Mail und Ferngesprächen sowie zu den ersten Versuchen, in entfernte Computer einzubrechen. Netzwerkspiele wie MUD (Multi-User Dungeon) und Maze War waren die Vorläufer der heutigen Multiplayer-Internetspiele.

Das Aufkommen der Personal Computer

Der andere große Durchbruch war der Personal Computer. Beginnend mit dem Altair waren kleine und preiswerte Computer (für die Verhältnisse der siebziger Jahre) für jeden erhältlich, der ein paar hundert Dollar übrig hatte. Hacker konnten ihre eigenen Maschinen kaufen und alles damit machen!

Personalcomputer haben sich seither verändert. Wenn Sie einen Windows- oder Macintosh-Computer kaufen, scheint der Hersteller des Betriebssystems mehr Kontrolle über ihn zu haben als Sie. Das ist natürlich zu Ihrem Schutz, aber Hacker lassen sich nicht gerne schützen. Sie wollen Zugang zu allen Low-Level-Funktionen. Für sie ist Unix (Linux und andere freie Implementierungen) das bevorzugte Betriebssystem. Es ist kostenlos, der Quellcode ist verfügbar, und sie können damit machen, was sie wollen.

Es gibt natürlich auch Mac- und Windows-Hacker. Sie „jailbreaken“ ihre Computer, um die Beschränkungen der Hersteller zu umgehen. Es ist eine Herausforderung, ein geschlossenes Betriebssystem zu öffnen. Linux ist jedoch der Schauplatz der meisten Aktionen.

GNU/Linux und freie Software

Viele Hacker schreiben und verbreiten heute „freie“ und „quelloffene“ Software. Die beiden Begriffe sind keine exakten Synonyme, und sie waren Gegenstand von Hackerfehden. Unter beiden Bezeichnungen ist die Software als Quellcode verfügbar, den jeder lesen, ändern und auf Fehler überprüfen kann. In der Regel kann jeder neuen Code oder Fehlerkorrekturen einreichen.

Open-Source-Anwendungen sind ein kostenloser Ersatz für teure kommerzielle Anwendungen und bieten fast alle deren Funktionen. Anstatt Word oder Photoshop zu kaufen, können Sie LibreOffice oder GIMP herunterladen. Einige Open-Source-Software spielt eine führende Rolle für sich selbst. Apache ist zum Beispiel der beliebteste Webserver im Internet.

Die Arbeit an Open-Source-Software gibt den Menschen das Gefühl, etwas Nützliches zu schaffen und den Menschen mehr Wahlmöglichkeiten zu geben, während sie es den großen Unternehmen schwer machen. Der eigene Name in einem beliebten Projekt macht sich auch gut im Lebenslauf.

Sind Sie vielleicht ein Hacker?

Sind diese Ideen auch für Sie interessant? Fühlen Sie sich angesprochen, tief in den Code einzudringen? Magst du es, clevere Dinge zum Laufen zu bringen, auch wenn du nicht immer Geld dafür bekommst? Haben Sie schon einmal die ganze Nacht an einem Projekt gearbeitet? Wenn ja, dann sind Sie vielleicht ein Hacker oder zumindest ein Hacker in Ausbildung. Aber denken Sie sorgfältig darüber nach, welche Art von Hacker Sie sein wollen.

Abhängig davon, in was Sie eintauchen, können alle Arten von Softwarefähigkeiten nützlich sein. Bestimmte Fähigkeiten tauchen jedoch immer wieder auf. Wenn du sie kennst, werden dir viele Türen offen stehen. Was auch immer du lernst, lerne es gründlich.

Master the Web

HTML ist heute für fast alles von zentraler Bedeutung. Sie müssen genau wissen, wie Tags und Attribute funktionieren. Sie müssen das DOM (Document Object Model), die API des Webs, verstehen und wissen, wie CSS es manipuliert.

Wenn Sie die Kontrolle über eine Seite übernehmen wollen, müssen Sie JavaScript verstehen. Im Laufe der Jahre hat es sich von einer Skriptsprache für kleine Codestücke zu einer vollwertigen Programmiersprache entwickelt. Hacker haben ganze Computer in JavaScript emuliert.

Für ernsthaftes Web-Hacking muss man sich auch auf der Server-Seite auskennen. Apache ist der übliche HTTP-Server der Wahl. Sie sollten einige Möglichkeiten kennen, um Webanwendungen zu schreiben. PHP, Python und Ruby gehören zu den beliebtesten. Serverseitiges JavaScript, in Form von Node.js, ist ihnen in letzter Zeit ebenbürtig geworden. Du musst dich auch mit SQL und Datenbanken auskennen.

Master Computer

Hacker benutzen Unix, wann immer es möglich ist. Normalerweise ist das Linux, aber sicher nicht immer. In der Tat streiten sich Hacker über die beste Implementierung von Unix: Linux, FreeBSD, oder andere. Wenn Sie ein Hacker sein wollen, sollten Sie in der Lage sein, eine beliebige Distribution zu installieren, sie als Server zu konfigurieren und ihr Dateisystem zu verwalten. Sie sollten die verschiedenen Befehlsshells kennen und mindestens eine von ihnen gründlich beherrschen. Die Einstellung von Hackern gegenüber GUIs reicht von Toleranz bis hin zu offener Verachtung. Es ist nicht immer notwendig, neuen Computercode zu schreiben. Es gibt Tools, mit denen man mit wenig Aufwand viel erreichen kann, wenn man sie gut kennt.

Aber Vorsicht vor der dunklen Seite. Es ist leicht, einen Schritt weiter zu gehen und in Bereiche vorzudringen, die man nicht betreten darf. Es könnte wie eine Chance aussehen, etwas Gutes und Wichtiges zu tun. Manchmal sind die Strafen weitaus härter, als Sie sich vorstellen können.

Mit den Dienstprogrammen awk und sed können Sie ausgewählte Informationen aus Dateien herausziehen oder sie umformatieren. Um sie effektiv nutzen zu können, benötigen Sie ein instinktives Wissen über reguläre Ausdrücke.

Mit ExifTool und Image Magick können Sie Dateien zum Tanzen bringen. Mit ExifTool können Sie Dateitypen identifizieren, Metadaten extrahieren und zwischen Formaten konvertieren. Mit ImageMagick können Sie Bilddateien umwandeln, Spezialeffekte anwenden und sie in ein anderes Format konvertieren.

Emacs ist der beliebteste Texteditor der Hacker. Er ist vollständig anpassbar und kann nebenbei als Shell laufen, E-Mails verarbeiten und LISP-Programme ausführen. Manche Leute betrachten ihn als eigenständiges Betriebssystem. (Der heilige IGNUcius von der Kirche des Emacs – alias Richard Stallman – sagt, dass die Verwendung von vi keine Sünde ist, sondern eher eine Buße.)

Einige Aufgaben erfordern die Programmierung in altmodischem C, der Sprache des Linux-Kernels. Durch das Schreiben von Kernel-Modulen können Sie neue Hardware unterstützen und andere Funktionen hinzufügen. Schauen Sie sich die Einführung in die Linux-Programmierung und die Ressourcen an, um einen guten Einstieg zu finden.

Diese Fähigkeiten sind eine gute Basis für den Einstieg. Finden Sie Ihre eigene Nische und werden Sie ein Experte darin.

Vom Hacken zum Beruf

Ein guter Hacker kann ein guter Softwareentwickler, QA-Ingenieur oder Administrator sein. Wenn du das Temperament und die Fähigkeiten eines Hackers hast, kannst du schwierige Probleme mit unkonventionellen Ansätzen lösen. Allerdings müssen Sie auf dem Weg dorthin vielleicht etwas Disziplin lernen.

Ein Hack erreicht etwas, aber er ist oft schwer zu verstehen und zu warten. Als Entwickler in einem Team müssen Sie gut organisierten Code schreiben. Er muss vernünftige Variablennamen, eine gute Struktur und genügend Dokumentation haben, damit jemand anderes ihn aufgreifen kann.

Sicherheitsanalysen sind für die Hacker-Mentalität attraktiv. Wenn man Wege findet, Dinge zu tun, an die andere noch nicht gedacht haben, kann man Sicherheitslücken finden. Es gibt viele gut bezahlte, seriöse Jobs in diesem Bereich. Sie können auch freiberuflich arbeiten und Bug Bounties kassieren.

Die dunkle Seite

Hüten Sie sich jedoch vor der dunklen Seite. Es ist leicht, einen Schritt weiter zu gehen und an Orte zu gelangen, an die man nicht darf. Es könnte wie eine Chance aussehen, etwas Gutes und Wichtiges zu tun. Manchmal sind die Strafen aber viel härter, als Sie sich vorstellen können. Seien Sie sich zumindest bewusst, wie groß das Risiko ist, das Sie eingehen. Lesen Sie über Aaron Swartz, um zu verstehen, wie schlimm es werden kann.

Ein anderer Weg für einen Hacker ist die Umwandlung einer Idee in ein Unternehmen. Manche sagen, dies sei nur eine weitere dunkle Seite, aber es ist nichts Falsches daran, Geld zu verdienen, indem man ein wertvolles Produkt anbietet. Sowohl der Hacker als auch der Unternehmer stellen sich gegen etablierte Modelle und treiben neue Ideen auf die Spitze.

Die Denkweise und die Fähigkeiten des Unternehmers unterscheiden sich jedoch stark von denen des Hackers. Ein großartiges Softwareprodukt zu entwickeln ist eine Sache. Es in ein erfolgreiches Unternehmen zu verwandeln ist eine andere. Wählen Sie Ihre Partner mit Bedacht aus und lernen Sie, Verträge so sorgfältig zu lesen, wie Sie Code lesen. Machen Sie sich klar, dass Sie leichter pleite gehen als reich werden können. Sei nicht böse.

Zusammenfassung

Das Wort „Hacker“ von den Medien zurückzufordern, mag ein aussichtsloser Fall sein, aber einem echten Hacker ist das egal. Wenn man schlau ist und das richtige Temperament hat, kann man einer im positiven Sinne des Wortes sein. Die geheimen Kräfte des Betriebssystems stehen Ihnen zur Verfügung. Denken Sie aber auch daran, dass Brillanz zu Arroganz werden kann und Ungeduld zu Entscheidungen führen kann, die Sie später bereuen werden.

Es ist nicht wirklich eine Frage der Entscheidung, ein Hacker zu sein. Es kommt darauf an, was man daraus macht, wenn man dazu neigt. Man kann sein eigenes privates Spezialgebiet finden und niemanden damit belästigen. Oder Sie können Ihre Fähigkeiten voll ausschöpfen und eine Karriere oder ein Geschäft daraus machen. Sie können sogar ein Kreuzritter werden, der am Rande der Gesellschaft lebt. Oder du kannst alle Normen ignorieren, deinen Launen frönen und höchstwahrscheinlich an einem schlechten Ort enden.

Entscheidungen zu haben ist gut. Die richtigen zu treffen ist besser.

Hacker-Ressourcen

Hier sind einige Ressourcen, die dir den Weg zum Hackerdome erleichtern werden:

  • The Essential Skills to Becoming a Master Hacker: eine gründliche Liste aller wichtigen Hacker-Fähigkeiten.
  • Wie man ein Hacker wird: eine Schritt-für-Schritt-Anleitung zum Erwerb der Fähigkeiten, die man braucht, um ein Hacker zu werden.
  • Diese 14 Geräte sind schockierend einfach zu hacken: Teil des Hacker-Daseins ist es, zu wissen, wie man sich schützen kann; diese Infografik erörtert Möglichkeiten, wie man verwundbar sein könnte.
  • Tech Patriots: The Rise of the Hacktivist: Nutze deine Hacking-Fähigkeiten für das Gute.
  • Programmieren: Sprachen, Zeitleiste und Leitfäden: Erfahren Sie mehr über alte und neue Programmiersprachen, Tools und Bibliotheken und vieles mehr in dieser wichtigen Quelle.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.